Home / Überwachung / Der empathische Ansatz zur Bestimmung der gegenwärtigen und nächsten Schritte unserer Überwacher

Der empathische Ansatz zur Bestimmung der gegenwärtigen und nächsten Schritte unserer Überwacher

Insbesondere in jenen Zeiten vor den Enthüllungen des Edward Snowden erlebte ich Konversationen, wie Sie mittlerweile und dankenswerterweise weniger geworden sind. Kam die Rede auf Überwachungsvektoren unserer staatlichen Überwacher, dann hat mein jeweiliges Gegenüber diverse Gedankenspiele sogleich als spinnert und nicht realisierbar bezeichnet. Das mag überwiegend ohne bösen Hintersinn passiert sein, doch fraß es an mir. Würde im Gegenzug Naivität attestiert, gereichte es einer Freundschaft nicht zum Vorteil.

Snowden hat mit dem überaus vielen Material die Kaltschnäuzigkeit des internationalen Big Brother Bündnisses offengelegt. Schwebt ein einzelner Diskutant immer noch in tröstlichem Unwissen, lassen sich hier zum Glück passende seriöse Quellen nennen.

John hat es ja schon immer gesagt… 😉

Diverse meiner ehemaligen Gedankenspiele haben so ihre reale Entsprechung gefunden. Ja, spezialisierte U-Boote tauchen zum Meeresgrund und zapfen den Datenstrom aus den Internkontinentalkabeln ab. Ja, die Überwacher sind imstande, nebst der Metadaten eines globalen Internet auch Inhalte vom Zeitraum mehrerer Wochen komplett zwischenzuspeichern. Ja, die Geheimdienste sabotieren mit Säcken voller Geld Open Source Teams und den dahinter stehenden Code. Ja, auch sabotieren die Überwacher Standardisierungsgremien in den relevanten Bereichen. So werden Verschlüsselungsstandards bewusst schwach und angreifbar konzipiert, andere Technikbereiche gen besserer Zugänglichkeit für Sabotage und Überwachung bewegt. Ja, Software- und Hardwarehersteller werden unter Druck gesetzt, Überwachungsschnittstellen zu implementieren. Ja, es gibt Spezialtrupps der NSA, welche in großen Postzentren und in deren Räumlichkeiten Techniksendungen abfangen, um die Hardware zu verwanzen und dann weiter zum wartenden Empfänger gehen zu lassen. Ja, die Telefonate ganzer Lände werden auf Vorrat gespeichert.

Wie waren diese Ungeheuerlichkeiten nur vorhersehbar?

Wie konnte es mir und anderen vor Snowden gelingen, derartige Komplexe vorherzusehen? Ganz einfach: der empathische Ansatz ist der bewährte Schlüssel. Du bist ein Geheimdienst, Du sitzt auf unbegrenzten Ressourcen, jegliches perverse Tun genügt einer höheren Sache, Du lässt von internen und externen Think-Tanks jede Ungeheuerlichkeit erdenken und mit besagter Kohle realisierst Du das dann. Selbstredend kannst Du Dir versierte Physiker, Mathematiker, Techniker und meinetwegen Söldner in schier unbegrenzter Zahl leisten. Du kannst dank des Vorhandenseins von Gesetzen und Geheimgesetzen Druck auf Hersteller ausüben. So gelangen Deine Überwachungsmechanismen tief in Computerprozessoren, Netzwerkchips, Computerbetriebssysteme und Anwendungssoftware. Du denkst Dir also beliebiges Teufelswerk aus und Du kannst es umsetzen. Tatsächlich ist es im Kern so simpel.

Mir schwant für die Zukunft nichts Gutes. Zumal die Geheimdienstler, die Politiker und schließlich auch die involvierten geheimdienstnahen Dienstleister deutlich selbstbewusster geworden sind. Das ist die Sache mit dem guten Ruf, denn ist dieser einmal ruiniert… Ich meine, allesamt haben sie die Flucht nach vorn angetreten. Zudem passieren gerade richtige Game Changer wie Artificial Intelligence, autonomes Fahren, Internet of Things, Big Data und In-Memory-Datenbanken. Des Weiteren sorgen Schübe in diversen beteiligten Technologien für die kontinuierliche Miniaturisierung bei Drohnen. Man muss schon eine Frohnatur sein, um nicht schwarz zu sehen.

Was uns in Zukunft erwartet

Nehmen wir mal aktuelle kommerzielle Computerbetriebssysteme. Gemeint sind die Derivate für Desktops, Notebooks, ‘Tablets’ und mittlerweile Uhren. Allerorts ist es mittlerweile die Norm, hier ab der Installation eine persönliche ID mitsamt Kennwort zu nutzen. Das dient primär der Nutzung diverser App-Stores, der Verknüpfung mit Cloud-Diensten und derlei Kram. Auf der anderen Seite ist man nach außen hin jederzeit lokalisierbar und für Angriffe adressierbar. Ich sprach ja über den empathischen Ansatz: Würde ich also das einzelne System für meine Zwecke verwanzen wollen, so blickte ich mit Milde auf die Methoden von gestern. Zieht das OS ein Herstellerupdate, so wartet ein individuelles manipuliertes Update, mitsamt meiner ‘vergifteten’ Kompilate. Das wär ein leckeres Unterfangen, wäre ich denn Geheimdienst. Schließlich bräuchte ich keinen physischen Zugriff auf die Hardware mehr. Keine peinlichen Pannen mehr bei der Rechnersabotage in den Privaträumen der Zielpersonen oder bei deren Zollstops.

Bestem Lobbyistenwirken sei Dank passiert längst schon ehemals Undenkbares. Ganz legitim werden Daten von uns überall massiv angehäuft und zueinander in Bezug gesetzt. Meldedaten, Krankenakten, Arbeits- und Steuergeschichten, TK-Daten, Banken- und Inkassowesen und in Zukunft werden noch Bewegungsdaten aus der PKW-Maut hinzukommen. Ebens die Datenpools der Elektromobilität werden nicht unangetastet bleiben. Wäre ich Geheimdienst, da wollte ich ran.

Industrie 4.0 ist ja ein Marketingbegriff deutscher Mache für das IoT. Bedeutet schlicht, dass jeder wichtige und unwichtige Kram dieser Welt am Internet hängt. Klingt bescheuert, ist aber der heilige Gral gegenwärtiger Dynamik. Klar wird es die Absicht von uns nicht vollends Gehirngewaschenen sein, die IoT Gerätschaften zu ‘telekastrieren’. Aber was, wenn die Technikdinge der Telemetrie beraubt gar nicht erst funktionieren wollen. Werden irgendwann antike LED-Flat-TVs und Kühlschränke zu Höchstpreisen gehandelt?

Drohnen in der Luft werden irgendwann selbstverständlich. Und zwar in Massen. Der Himmel wird Augen haben. Zudem haben nicht allein Militärs feuchte Träume mit Blick auf Drohnen in der Größe von Insekten. Das wird kommen. Als Geheimdienst würde ich das ganz robust voranbringen.

Dieser Artikel soll auch einmal ein Ende haben. Jedenfalls würden mir noch so viele Dinge einfallen, wäre ich denn ein Geheimdienst. Ich wollte in das UEFI, ich wollte in die Black Boxes der DRM-Mechanismen in Chips, Computern, Browsern und Fernsehern und die Ideen wäre mir noch immer nicht ausgegangen.

Über John Cyber

Mittleren Alters und verheiratet. An Raumfahrt und high tech interessierter Programmierer. Stets für Software- und Hardwarebasteleien zu begeistern. Fürsprecher der Privatsphäre in Computern und Netzen.

Probiere auch

Von der CIA als Miteigentümerin großer Internetfirmen

Die Tage vergehen und sie verändert sich doch, die Netzwelt. Entschlossener Aktionismus schwillt an und schneller …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.